Cyberzagrożenia, Główna

Borat w wersji RAT nie jest śmieszny

Czas czytania: 3 minHumor w niegdyś popularnym hicie komediowym “BORAT” z Sacha Baron Cohenem był miejscami mocno dyskusyjny, a niekiedy wręcz niesmaczny i obraźliwy dla wielu osób. Pomimo kontrowersji stał się jedną z ikon współczesnej popkultury. Chociaż jego blask już zaśniedział przez te lata (pomimo sequelu z 2020) to nadal w pewnych kręgach pojawiają się nawiązania do tej postaci. Niestety w dark necie popularność wąsatego Kazacha zamieniono w dźwignię napędową marketingu nowego trojana zdalnego dostępu (RAT). Autorzy oferują łatwe w użyciu […]

Cyberzagrożenia, Główna, Multi-Factor Authentication

Prawie niewidoczne ataki BitB

Czas czytania: 4 minCzy możemy ufać naszym przeglądarkom internetowym, nawet jeśli adres zaczyna się od “https”? Niestety są bezradne w przypadku nowego ataku BitB, który podszywa się pod wyskakujące okienka SSO. Wyłudza w ten sposób dane uwierzytelniające do Google’a, Facebooka, kont Microsoftu i innych. Nad łóżkiem każdego internauty powinno być wypisane złotymi zgłoskami “sprawdzaj, czy URL strony zawiera https”. Niestety unikanie witryn phishingowych nie jest tak proste. W rzeczywistości nie jest już wyznacznikiem stuprocentowego bezpieczeństwa. Biorąc pod uwagę takie zjawiska, jak […]

Cyberzagrożenia, Główna

Wariant rosyjskiego botnetu Cyclops Blink na routery ASUS

Czas czytania: 2 minNiedawno wspominaliśmy na łamach naszego blogu incydent z zabezpieczeniami UTM firmy Watch Guard. Główny winowajca problemu, czyli botnet o nazwie Cyclops Blink doczekał się nowej wersji. Tym razem atakuje urządzenia firmy ASUS. Cel istnienia botnetu Według nowego raportu opublikowanego przez Trend Micro, “głównym celem botnetu jest zbudowanie infrastruktury do dalszych ataków na cele o wysokiej wartości”. Biorąc pod uwagę, że żaden z zainfekowanych hostów “nie należy do organizacji krytycznych lub tych, które mają ewidentną wartość […]

Cyberbezpieczeństwo Polski, Cyberzagrożenia, Główna, strona

Białoruscy hakerzy wybrali na cel użytkowników wp.pl

Czas czytania: 2 minPolska sieć internetowa od dłuższego czasu jest coraz mocniej atakowana przez wschodnie “kolektywy hackerskie” tj Ghostwriter. W większości przypadków są to wyspecjalizowane jednostki wywiadów rosyjskich i białoruskich. Według Google w ostatnim czasie WP.pl znalazło się na celowniku właśnie takiej grupy. Ataki phishingowe grupy Ghostwriter Przypadek grupy Ghostwriter/UNC1151 opisano przez zespół Google zajmującego się analizą cyberzagrożeń. Przeprowadzili szereg ataków na użytkowników portali i.ua, ukr.net, meta.ua rosyjskie Yandex, Rambler oraz polskie WP.pl Phising jest to atak […]

Cyberbezpieczeństwo Polski, Cyberzagrożenia, Główna

FoxBlade- Microsoft demaskuje atak

Czas czytania: 2 minMicrosoft w poniedziałek (28.02) ujawnił, że wykrył nowego trojana (FoxBlade). Oprogramowanie ukierunkowano przeciwko infrastrukturze cyfrowej Ukrainy na kilka godzin przed rozpoczęciem wojny przez Rosje. Szybka reakcja MS Do włamania użyto nigdy wcześniej niewidzianego złośliwego pakietu o nazwie FoxBlade – poinformowało Threat Intelligence Center (MSTIC). W rezultacie MS dodał w ciągu trzech godzin nowe sygnatury do swojej usługi ochrony “Defender”, aby zabezpieczyć komputery użytkowników. “Ostatnie i trwające ataki cybernetyczne były precyzyjnie ukierunkowane. […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Ochrona przed złośliwym oprogramowaniem, strona

Nasilające się ataki w cyberprzestrzeni!

Czas czytania: 3 minW związku z panującą sytuacją na Ukrainie i nasilających się atakach w cyberprzestrzeni chcemy wam przekazać, szereg wytycznych oraz najważniejszych informacji napływających ze świata dot. cyberbezpieczeństwa. CERT Polska wydaje rekomendacje ws. cyberzagrożeń dla firm W związku z ogłoszeniem stopnia alarmowego CHARLIE_CRP CERT Polska wydała swoje rekomendacje dla obywateli i firm. Podpisujemy się pod tymi wytycznymi i przesyłamy dalej. Ważne informacje dla obywateli Zweryfikuj zabezpieczenia swojej skrzynki pocztowej i kont społecznościowych. Weryfikuj informacje, które na pierwszy rzut oka są sensacyjne (Aktualnie […]

Cyberzagrożenia, Ochrona przed złośliwym oprogramowaniem, strona

Ransomware w sieci Lotniczego Pogotowia Ratunkowego

Czas czytania: 2 minAnalizując jakikolwiek raport, prognozy czy statystyki dot. częstotliwości cyberataków-ataków z łatwością można stwierdzić, że tego typu zdarzeń z roku na rok przybywa, i nic nie zwiastuje, żeby ten schemat miał się zmienić. Jeszcze bardziej martwiącym faktem jest to, że coraz częściej ataki kierowane są w stronę placówek odpowiedzialnych za nasze bezpieczeństwo, np. LPR. Od blisko dwóch tygodni strona LPR – Lotniczego Pogotowia Ratunkowego pozostaje wyłączona z użytku. Na stronie umieszczono komunikat oraz oświadczenie, które informują o ataku przeprowadzonym na tą instytucję. […]

Cyberzagrożenia, Główna, strona

Spider-man: z krótką drogą do Crypto-Mining Malware

Czas czytania: 3 minOstatnio w sieci robi się coraz głośniej o naszym czerwono-niebieskim pająku. A on sam staje się twarzą nowej kampanii Crypto-Mining. W ostatniej ekranizacji Spider-man “Bez drogi do domu” tytułowy bohater Peter Parker jest oskarżany o różne przestępstwa, ale mogę wam zdradzić, że z pewnością nie był zamieszany w przestępstwa kryptowalutowe. ResonLabs, dostawca oprogramowania do zapobiegania i wykrywania cyberzagrożeń, odkrył w ostatnim czasie nową formę złośliwego oprogramowania. Oprogramowanie daje dostęp do komputerów, na które został pobrany najnowszy film Marvela. […]

Cyberzagrożenia, Główna, strona

Aktualizacja Log4j

Czas czytania: 4 minKońcówka 2021 roku bez wątpienia przyniosła administratorom sieci dużo pracy. Zdecydowana większość podatności w grudniu była związana z odkryciem luki Log4J (CVE-2021-44228), 9 grudnia, na GitHubie opublikowano exploit PoC tej luki, zaś pierwsze ataki zaobserwowano już 1 grudnia. Log4j to jedna z najczęściej używanych bibliotek typu open source stworzona przez Apache. Służy do tworzenia logów podczas działania aplikacji. Log to inaczej rejestr zdarzeń. Logi zapisują wszelkie informacje o zdarzeniach na naszej stronie. […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Główna, Ochrona przed złośliwym oprogramowaniem, Poradnik bezpieczeństwa IT, strona

Jak uchronić się przed programem Pegasus?

Czas czytania: 2 minOstatnimi czasy jednym z najczęściej wyszukiwanych słów stał się na w półmityczny Pegasus. Oprogramowanie Izraelskiej firmy NSO Group stworzone, aby pomóc w walce z przestępczością i zorganizowanym terroryzmem. Oprogramowanie to ma bardzo szeroki wachlarz możliwości “szpiegowskich” poprzez wykorzystanie luk w systemach Android oras iOS. Jeśli tylko państwowe służby będą chciały wziąć Cię “na celownik” możesz zostać zinfiltrowany. Tak jak miało to miejsce z Romanem Giertychem, Ewą Wrzosek czy senatorem Brejzą. Jak infekuje Pegasus? Aby program […]